Incidentes com ransomware cresceram 13% em 2023, revela estudo

Levantamento da ISH Tecnologia também aponta as principais vulnerabilidades exploradas por criminosos no ano

Compartilhar:

Um levantamento da ISH Tecnologia revela que, em 2023, os ransomwares, um dos principais tipos de golpes cibernéticos, registraram um aumento de 12,92% no número total de ocorrências em relação ao ano anterior. Somente até a data de elaboração do relatório, no início de dezembro, foram somadas 4881 publicações de vítimas.



“O ano foi marcado pela presença de ataques cada vez mais sofisticados, com os criminosos sabendo utilizar a seu favor a evolução das ferramentas tecnológicas. Phishings estão cada vez mais difíceis de serem detectados, e ataques são disparados em quantias e velocidades recordes”, analisa Paulo Trindade, Gerente de Inteligência de Ameaças Cibernéticas da ISH.



“No caso dos ransomwares, além do roubo dos dados, existe também a questão do vazamento de informações sensíveis e do dano reputacional causado, aumentando ainda mais a pressão para o pagamento dos altos valores de resgate.”



O relatório revela que o grupo criminoso Lockbit lidera o número de vítimas, com 969 ocorrências, mais do que o dobro do segundo colocado, Alphv/Black, com 432 (o que ainda assim representa um significativo aumento de 94,59% em relação a 2022).



Completam a lista dos dez principais grupos: Clop (375 ocorrências); Play (277 ocorrências); Bianlian (272 ocorrências, um aumento de 186,32% em relação a 2022); 8base (247 ocorrências); Akira (160 ocorrências); Medusa (140 ocorrências); Noescape (123 ocorrências); e Royal (120 ocorrências).

Principais vulnerabilidades exploradas 

O relatório da ISH também lista quais foram as dez vulnerabilidades de segurança mais exploradas por cibercriminosos durante o ano, e dá uma breve descrição do seu funcionamento, e de qual programa ou aplicação afeta.

PaperCut NG/MF – Vulnerabilidade crítica no software de gerenciamento de impressão PaperCut, permitindo a execução de código arbitrário e bypass de autenticação.

Windows SmartScreen – Permite que atacantes contornem as defesas do Mark of the Web (MOTW) no SmartScreen e no Microsoft Office’s Protected View.

Fortra GoAnywhere MFT – Falha de injeção de comando na ferramenta Fortra’s GoAnywhere Managed File Transfer, permitindo a execução remota de código.

Microsoft Outlook – Permite que atacantes contornem medidas de autenticação no NTLM da Microsoft Outlook, facilitando o acesso não autorizado.

MOVEit Transfer – Vulnerabilidade grave de injeção SQL no MOVEit Transfer, levando à execução arbitrária de código e interrupções de dados.

3CX para Desktop – Violação sofisticada no cliente desktop 3CX VOIP, permitindo que atacantes injetem código malicioso.

Driver do Sistema de Arquivos de Log Comum do Windows – Afeta o driver CLFS no Windows, permitindo que atacantes adquiram privilégios no nível do sistema.

Barracuda E-mail Security Gateway – Falha crítica de injeção de comando remoto, permitindo exploração por malwares e ransomwares.

Vmware Aria Operations for Networks – Um agente mal-intencionado com acesso de rede ao VMware Aria Operations for Networks pode executar um ataque de injeção de comando, resultando na execução remota de código.

SugarCRM – Falha de bypass de autenticação e execução remota de código. Trindade reforça que os dados revelados tornam ainda mais evidente a necessidade de adoção de soluções e práticas robustas de segurança cibernética.



“É imprescindível atualizar softwares e hardwares constantemente (muitas vezes, vulnerabilidades para as quais já existem correções são exploradas por criminosos), além de conscientizar colaboradores e implementar soluções de monitoramento e proteção de dados. Além disso, a colaboração entre organizações e agências de segurança é crucial para combater essas ameaças”, conclui.



Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

82% dos ciberataques com USB podem interromper as operações industriais

Estudo Ameaças USB 2024, da Honeywell, mostra que o cibercriminosos têm utilizado cada vez mais esse dispositivo para obter controle...
Security Report | Overview

LockBit segue relevante entre malwares após contratempos de abril

Security Report | Overview

Vendors ampliam aliança cooperativa em observabilidade e Zero Trust

O estreitamento das relações entre Nestkope e CrowdStrike promete alinhar os insights de obscuridade na rede da primeira com os...
Security Report | Overview

Usuários seguem reutilizando senhas simples, alerta vendor

Tanto indivíduos como grandes corporações precisam ter em mente quais as características mais importantes para criar e reter senhas, de...